关键字 |
邻居位置验证”(NPV),马奈。 |
介绍 |
新兴的无线ad hoc网络模式使得一种新型的网络合作的设备传递数据包从一个设备到另一个跨多个无线链接以自组织的方式。一些基于这种类型的网络的应用程序已建立,或者预期在不久的将来,如环境和建筑监测、抢险救灾和军事战场通信。由于ad hoc网络的自组织特性,网络中的每个节点可以交替功能作为发射机或接收机。通常,一个节点可以直接沟通只有几个其他节点本身,它被称为“邻居”。在缺乏一个中央控制器中,每个节点都有发现邻国之前有效的路由是可能的。节点识别所有邻国的过程称为邻居发现,这是一个至关重要的第一步构建可靠的无线ad hoc网络。 |
邻居发现ad hoc网络中是一个关键和重要的任务。算法,如“生日协议”[1],定向天线的邻居发现[2],[3]和割缝随机发射和接受[4]提出了使网络中所有节点同步或异步找出他们的邻居。这些算法可分为随机访问发现,需要随机节点的“传输”或“倾听”状态在每一个时间段,这样每个节点有机会听到每个邻居在足够的时间内至少一次。这样的随机访问发现计划允许一个传输成功的一次,因此通常需要大量的时段直到达到可靠的邻居发现。 |
及时发现在无线网络节点的邻居是一个关键问题,尤其是当节点是移动的。参考文献[5]-[7]建议解决方案的邻居从多用户检测的角度发现问题。这个想法是为了让所有的邻居同时发送他们独特的签名波形识别自己,让中心节点检测签名存在。优点是快速检测通过使用多用户检测器,在目前的背景下理解访问(CDMA)。然而,扩展计划的困难以及没有充分实现相干检测没有培训实施(培训信道估计发现邻居之前显然是不可能的)。 |
发现邻居的位置 |
邻居发现处理节点的识别与通信链路可以建立或在一个给定的距离。一个敌对的节点可以安全地发现邻居的确和一个邻居(在某些范围),但它仍有可能作弊对其位置在同一范围内。换句话说,先期可以评估是否另一个节点一个节点是一个真实的邻居但并不验证位置它声称是。这是最经常用来对抗虫洞攻击。 |
确认位置。 |
邻居验证方案往往依赖于固定或移动可信节点,假定总是可用的验证位置宣布的第三方。在特别的环境中,然而普遍存在基础设施或邻居节点可以aprioristically信任是不现实的。因此,协议是自主设计,不需要值得信赖的邻居。 |
邻居位置更新的重要性 |
ad hoc网络是无线移动主机的集合形成一个临时的没有任何的援助建立基础设施或集中管理。在这样的环境中,一个移动主机有必要争取其他主机的援助将包转发给它的目的地,由于每个移动主机的无线传输范围有限。为了获取其他节点的位置移动时,提出了一种方法,它有助于获得动态移动节点的位置。本文提出一种协议更新节点的位置动态特设网络。协议适应快速定位变化当主机运动频繁,然而需要很少或根本没有开销期间哪些主机移动的频率更低。 |
相关工作 |
位置识别已成为一种资产在移动系统中,一个广泛的协议和应用程序需要的知识参与节点的位置。地理路由在自发的网络,在传感器网络数据采集,运动自主机器人之间的协调节点,手持设备的定位服务,危险警告或交通监控车辆的网络都是服务的例子基于邻居位置信息的可用性。 |
因此节点位置的正确性是移动网络的所有重要问题,并就变得特别具有挑战性的对手针对系统损害。具体来说,我们处理一个移动ad hoc网络,普遍存在基础设施不存在,和位置数据必须通过节点到节点的通信。这种情况是特别感兴趣的,因为它预留了敌对的节点滥用或扰乱定位服务。例如,通过广告建立头寸,对手可能偏见地理路由或数据收集过程,吸引网络流量,然后窃听或丢弃它。同样的,假冒的位置可以给予对手未经授权的访问位置相关的服务,让车辆丧失道路通行费,扰乱交通或危及乘客和司机。在这种背景下,挑战是执行,缺乏信任的节点,一个完全分布式的、轻量级的 |
NPV过程,使每个节点获得广告位置的邻居,和评估他们的真实性。因此,我们提出一个NPV的协议,它具有以下特性。它是专为自发的特别环境和,因此,它不依赖于先验的存在信任的基础设施或值得信任的节点。它利用合作但允许一个节点执行自动验证过程。 |
虽然文献进行大量的临时安全协议解决许多问题与NPV、没有轻量级,NPV健壮的解决方案,可以在一个开放的自主经营,短暂的环境,不依赖信任的节点。下面,我们列出相关工作和突出贡献的新奇。清晰的陈述,我们首先回顾一些NPV-related问题的解决方案,如发现安全定位和安全,专门针对净现值,然后我们讨论解决方案。安全地确定自己的位置。在移动environ-ments self-localization主要是通过全球导航卫星系统,如全球定位系统(GPS)的安全可以通过加密和noncryptographic提供防御机制[3]。另外,地面专用基础设施可以使用[4],[5],以及技术处理nonhonest信标[6]。我们的话,这个问题是正交NPV的问题。在本文的其余部分中,我们将假定设备上面使用的一种技术来安全地确定自己的位置和时间参考。 |
安全邻居发现(SND)处理节点的识别,可以建立通信链接,或者是在一个给定的距离[7]。SND只是一步解决方案后我们是:简单地说,一个敌对的节点可以安全地发现邻居,的确是一个邻居(一些新区范围内),但它仍然可以欺骗它的位置在同一范围内。换句话说,SND NPV问题的一个子集,因为它允许评估另一个节点一个节点是一个真实的邻居但并不验证位置它声称是。SND通常是用来对抗虫洞攻击[8],[9],[10];实际解决SND问题提出了在[11],而SND协议的性质证明安全解决方案可以在[12],[13]。 |
邻居位置验证在特设的背景下,研究了传感器网络;然而,现有的NPV方案往往依赖于固定的[14],[15]或移动[16]可信节点,假定总是可用的验证位置由第三方公布。在特别的环境中,然而,普遍存在基础设施或邻居节点可以aprioristically信任是不现实的。因此,我们设计一个协议,它是自主的,不需要值得信赖的邻居。 |
在[17],NPV协议提出了第一个让所有邻居节点计算距离,然后赞赏所有三胞胎的节点包围一双一对其他节点作为审核员的位置。这个方案不依赖于可信节点,但它是专为静态传感器网络,需要漫长的multiround计算涉及几个节点,寻求共识共同邻居验证。此外,协议在[17]的弹性勾结攻击者并没有被证实。[18]的方案适合静态传感器网络,和它需要几个节点发出的信号交换信息的节点位置是验证。此外,它旨在评估而不是位置节点是否在一个给定的地区。NPV解,相反,允许任何节点来验证它的所有邻居的位置通过快速的消息交换,这使它适合静态和移动环境。此外,我们表明,NPV方案不同的勾结攻击具有很好的鲁棒性。可以找到类似的差异之间的工作和[19]。 |
在[20]中,作者提出一个NPV的协议,允许节点通过当地的观察来验证他们的邻居的位置。这是由检查后续职位是否宣布由一个邻居画一个运动随着时间的推移,身体上是可能的。[20]中的方法部队在其邻居节点收集一些数据变动的决定之前,使解决方案不适合的情况下获得的位置信息是在短时间跨度和验证。此外,敌人可以愚弄的协议通过虚假职位宣布遵循现实的流动模式。相反,利用节点间的合作,我们的NPV协议1)活性,它可以在任何即时执行任何节点,返回一个结果在较短的时间跨度里,和2)健壮的假的,然而现实,移动模式宣布了对抗的节点。 |
[21]的方案利用飞行时间(ToF)距离边界和节点合作缓解之前的问题解决方案。然而,邻居节点的合作仅限于夫妻,这使协议无效的共谋攻击者。据我们所知,我们的协议是第一个提供一个完全分布式的、轻量级的解决NPV的问题,不需要任何基础设施或先验可信邻居和健壮的几种不同的攻击,包括协调勾结敌人的袭击。不同于以往的作品,我们的解决方案适用于高低移动环境和它只假设射频通信。的确,non-RF沟通,例如,红外或超声波,在移动网络是不可行的,视线范围条件频繁和设备距离可以在几十或几百米的顺序。这项工作的一个早期版本,素描NPV协议和一些验证测试来检测独立的对手,可以在[22]。 |
提出工作 |
在本文中,我们提出一个完全分布式合作方案的邻居位置验证(NPV),使一个节点,以下简称校验,发现和验证通信邻国的位置。 |
答:NPV协议 |
拟议的NPV协议是专为自发的移动自适应环境,和,因此,它不依赖于先验的存在信任的基础设施或值得信任的节点。该协议利用合作但允许一个节点执行自动验证过程。该方法不需要冗长的交互,例如,在多个移动节点之间达成共识,使我们的计划适合低和高流动性环境。这是被动的,这意味着它可以执行的任何移动节点,在任何时候,没有先验知识的社区。这是强劲的独立和共谋攻击。它是轻量级的,因为它会产生低开销路由流量。 |
算法1 |
步骤1:节点年代做 |
步骤2:S - > *:(民意调查,K) |
步骤3:S:存储ts |
步骤4:当收到回复从X E |
步骤5:存储tx,残雪 |
步骤6:达峰时间+ Tjitter后做 |
第七步:年代:女士= {(cx, ix) / tx)} |
b .直接对称试验 |
直接对称测试(DST)验证与它的邻居节点进行直接沟通。为此,DST检查是否彼此互惠F-derived距离是一致的,与邻居节点的广告位置和距离范围。后者对应于最大名义传输范围,和上界的距离两个节点可以交流。 |
算法2 |
步骤1:节点年代做 |
步骤2:S: Fs < 0 |
步骤3:对于所有X E Ns |
步骤4:如果dsx - dx > 2 |
步骤5:ps - px / dx > 2 |
步骤6:dsx > R然后 |
第七步:S: Fs < - x |
c .对称交叉测试 |
交叉对称测试(CST)忽略节点已经声明为错误的DST和只考虑移动节点,证明相互之间通信的邻居节点,即。,F派生相互距离是可用的。然而,对邻居节点宣布共线位置对S不考虑。这个选择使我们的NPV强劲的攻击在很多特殊的情况下。对于所有其他对交叉测试验证的对称性互惠的距离和位置的一致性声明的邻居节点的距离范围。为每个邻居保持链接计数器,计数器不匹配。前者是增加在每一个新的X交叉核对,并记录的数量的邻居和其他邻居之间的联系沟通。后者是增加每次至少一个交叉检查的距离和位置失败并识别潜在的邻居是错误的。 |
算法3 |
步骤1:节点的年代 |
步骤2:年代:美国< < - 0 - 0,Ws |
步骤3:为所有X E Ns, E Fs |
步骤4:如果dxy, dyx和 |
第五步:Ps E线(px, py) |
第六步:销售:lx = lx + 1, ly = ly + 1 |
第七步:如果dxy-dyx > 2 x + e或 |
第八步:dxy > R |
步骤9:mx = mx + 1。 |
提出了系统的鲁棒性分析 |
单个独立的对手NPV不能执行任何成功的攻击计划。当共享社区规模增加,对手被标记为错误的概率迅速增长到1。多个独立的对手只会伤害彼此,从而减少他们的成功概率宣布一个假的位置。在袭击中,附近的性质,决定了NPV的性能方案的能力。然而,在现实的环境中,我们的解决方案是非常健壮的,甚至攻击发起大批有知识的能力。这个系统产量小优势敌人的位移。最后,引入的开销NPV协议是合理的,因为它不超过几十k字节甚至在最关键的条件。 |
结论 |
技术寻找邻居非先天的信任环境中有效地识别。该技术最终将提供安全的恶意节点。协议是强劲的对手的攻击。这个协议还将更新在一个活跃的环境中节点的位置。该方案的性能是有效的。 |
数据乍一看 |
|
图1 |
|
|
引用 |
- 1609.2 -2006:IEEE无线接入试验标准在车载环境下,安全服务应用程序和管理消息,IEEE 2006。
- p . Papadimitratos l . Buttyan t . Holczer e . Schoch j . Freudiger m .莱雅,z, f . Kargl a .龚和j。Hubaux”安全车辆通信:设计和架构”,IEEE通讯。杂志,46卷,没有。11日,页。100 - 109年,2008年11月。
- p . Papadimitratos和a·约万诺维奇GNSS-Based定位:攻击和对策”Proc, IEEE军事通讯。Conf。(亚),2008年11月。
- l . lazo和r . Poovendran HiRLoc:高分辨率健壮的无线传感器网络定位,“IEEE j .选定在通讯领域,24卷,没有。2,第246 - 233页,2006年2月。
- r . Poovendran和l . lazo”图形理论框架,用于防止虫洞攻击,“无线网络,13卷,27-59,2007页。
- 钟,m . Jadliwala s Upadhyaya和c·乔,“对一个理论的定位对恶意信标节点,“Proc, IEEE INFOCOM, 2008年4月。
- 研究。胡,A . Perrig D.B. cooper约翰逊”,包皮带:无线网络防御虫洞攻击,“Proc, IEEE INFOCOM Apr。2003年。
- 美国萨•j•埃里克森,m·凯利斯“TrueLink:虫洞攻击的实用对策在无线网络中,“Proc, IEEE 14国际会议。网络协议(ICNP), 2006年11月。
- 高r . Maheshwari j . s Das,“检测虫洞攻击无线网络使用连接信息,“Proc, IEEE INFOCOM, 2007年4月。
- r . Shokri m . Poturalski g . Ravot p . Papadimitratos, j。Hubaux”,实际为无线传感器网络安全邻居验证协议,“Proc。第二ACM相依之无线网络安全(WiSec), 2009年3月。
- m . Poturalski p Papadimitratos, j。Hubaux”,在无线网络安全的邻居发现:正式调查的可能性,“Proc,美国电脑。信息、计算机和通讯。安全(ASIACCS), 2008年3月。
- m . Poturalksi p Papadimitratos, j。Hubaux”,对无线网络的可证明的安全邻居发现,“Proc。安全Eng WorkshopFormal方法。,2008年10月。
- e . Ekici s Vural j . McNair, d . Al-Abri”安全概率位置验证在随机部署的无线传感器网络,“爱思唯尔特设网络,6卷,没有。2、195 - 209年,2008页。
- j .蒋介石j·哈斯,y,“安全、精确位置验证使用距离边界和同时Multilateration,“Proc。第二ACM相依之无线网络安全(WiSec), 2009年3月。
- s . Capkun k·拉斯穆森,m . Cagalj和m·斯利瓦斯塔瓦”安全位置验证隐藏和移动基站,“IEEE反式。移动计算,7卷,不。4,第483 - 470页,2008年4月。
- 美国Capkun和j。Hubaux”,在无线网络安全的定位,“IEEE j .选定在通讯领域,24卷,没有。2,页221 - 232,年。
- a . Vora和m . Nesterenko“安全的地方验证使用无线电广播,IEEE反式。可靠和安全计算,3卷,没有。4,页377 - 385,10 - 12月。2006年。
- j .黄、t .他和y金,“检测幻影在无线传感器网络中,节点”Proc, IEEE INFOCOM, 2007年5月。
- t . Leinmu¨噢,c . Maiho¨拿来,e . Schoch f . Kargl,“改善地理特设路由的安全验证通过自治地位,“Proc。ACM第三国际研讨会上车载Ad Hoc网络(VANET), 2006年9月。
- 黄永发。黄歌,诉诉梁,“车载自组网安全的位置验证,”Proc, IEEE Globecom, 2008年12月。
- m . Fiore c . Casetti张炳扬。Chiasserini, p . Papadimitratos“安全邻居位置在车载网络,发现“Proc。IEEE / IFIP10th安。地中海特设网络研讨会(Med-Hoc-Net), 2011年6月。
- 联邦高速公路管理局,“高Accuracy-Nationwide差分全球定位系统测试和分析:IIReport阶段,“供料-荷尔蒙替代疗法- 05 - 034,2005年7月。
- http://www.nanotron.com/EN/pdf/Factsheet_nanoLOC-NA5TR1.pdf, 2012。
- PRECIOSA:隐私合作系统和安全应用程序启用功能,http://www.preciosa-project.org, 2012年。
- g . Calandriello p . Papadimitratos a . Lioy和j。Hubaux”安全的车载通信系统的性能,”IEEE反式。可靠和安全计算,8卷,没有。6日,页。898 - 912年11月/ 12月。2011年。
- 问:举出宪法IEEE标准规范公开密匙加密,修正案中的任何1:额外的技术,IEEE 1363 2004, 2004。
- f m . Ciurana Barcelo-Arroyo f . Izquierdo“测距系统和IEEE 802.11数据帧,“Proc。IEEE广播和无线电脑,1月。2007年。
- f·卡彭特、美国Srikanteswara和a·布朗,“软件定义无线电测试床对于综合通讯和导航的应用程序,“Proc。软件定义的无线电技术相依,2004年11月。
- e . Del再保险L.S. Ronga, l·维特里l . Lo,, e卡·法莱蒂和m .扎,“软件定义无线电终端辅助定位在紧急情况下,“Proc。第一次国际会议上。无线通讯,车辆技术、信息理论和航空电子系统
技术(CTIF无线个人简历),2009年5月。
- j . Ha¨rri, m . Fiore f . Filali和c·盖“与VanetMobiSim车辆流动模拟,”反式。Soc。建模与仿真,2009年。
|